Assinale a alternativa que apresenta uma das diretrizes do S istema Único de Saúde (SUS).
De acordo com o primeiro parágrafo do texto, “silêncio digital” significa
Analise as afirmativas a seguir, tendo em vista as ideias defendidas pela a utora no texto 01.
De acordo com o texto 01, a redes sociais geram
Analise as afirmativas a seguir, tendo em vista a estrutura formal do texto 01.
Considere a passagem do texto 01: “O silêncio digital pode, sim, ser uma escolha saudável, mas também pode ser um sinal de esgotamento emocional.” A locução conjuntiva “mas também” insere, nessa passagem do texto 01, uma ideia de
Considere a passagem “‘Muitas pessoas chegam à terapia se sentindo exaustas e sem saber exatamente por quê.’ Analise as afirmativas tendo em vista a estrutura de composição dessa passagem.
Tendo em vista as informações verbais e não verbais veiculadas pelo texto 02, infere-se que
Quanto à tipologia, pode-se afirmar que o texto 02 é, predominantemente,
Assinale a alternativa que apresenta o pronome oblíquo que substituiria corretamente o termo “seus filhos” no texto 02.
O verbo “ensine” foi usado, no texto 02, no
No Microsoft Windows, atalhos de teclado são teclas ou combinações de teclas que fornecem uma maneira alternativa de evitar o uso do mouse. Assinale a alternativa que apresenta o atalho de teclado utilizado para executar apenas a ação de abertura do “Gerenciador de tarefas”.
No Word e Excel do chamado pacote Office da Microsoft, observa-se, na aba “página inicial” > “área de transferência”, uma ferramenta que identifica as customizações (cor, estilo de fonte e tamanho ou estilo de borda) e permite selecionar uma outra área do documento copiando tais customizações. Essa ferramenta é conhecida por
Avalie a planilha a seguir: Fonte: O elaborador, 2025. Considerando a necessidade de ser preenchida a célula “I3” da “TABELA 2” a partir da função do Excel usada para procurar um valor em uma coluna (verticalmente) da “TABELA 1” com a correspondência exata, qual comando seria o CORRETO?
O termo malware, uma combinação das palavras “malicioso” e “software”, hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel. Assinale a alternativa que apresenta o malware o qual infecta o computador, criptografa dados sigilosos, como documentos pessoais ou fotos, exige um resgate pela liberação, e, caso o usuário se recuse a pagar, exclui os seus dados.
O recebimento de e-mails suspeitos faz parte da rotina de quem usa a internet. Phishing é um tipo de ataque cibernético que usa e-mails, mensagens de texto, telefonemas ou sites fraudulentos para enganar as pessoas. Pensando nisso, qual das atitudes a seguir é mais indicada para evitar cair em golpes de phishing?
Analise as afirmativas a seguir: I- É um protocolo que rege como o dispositivo do destinatário deve se conectar ao servidor no qual sua conta está hospedada, para efetuar a transmissão (download) da mensagem para o dispositivo. II- É um protocolo que realiza a leitura da estrutura de pastas e dos conteúdos existentes nela, em tempo real, ou seja, há a sincronização entre o programa usado e a conta. Não se faz download do conteúdo da conta para o dispositivo do usuário. III- É um protocolo responsável pelo envio das mensagens de e-mails usado para garantir que as mensagens cheguem ao destinatário. Assinale a alternativa que apresenta a sequência CORRETA das siglas de cada um dos protocolos mencionados nas afirmativas:
Extensões de arquivos Office são sufixos no final do nome de um arquivo que indicam o tipo de arquivo e o software que pode abri-lo. No contexto do Microsoft Office, as extensões ajudam o sistema operacional a reconhecer e abrir arquivos. Assinale a alternativa que apresenta a sequência CORRETA das extensões para arquivos Excel, PowerPoint e Word, respectivamente:
































